词条 | 数字蜂窝技术 |
释义 | § 空中接口 数字蜂窝技术原理Um接口是GSM的空中接口。Um接口上的通信协议有5层,自下而上依次为物理层、MAC(MediaAccessControl)层、LLC(LogicalLinkControl)层、SNDC(SubnetworkDependantConvergence)层和网络层。 Um接口的物理层为射频接口部分,而物理链路层则负责提供空中接口的各种逻辑信道。GSM空中接口的载频带宽为200kHz,一个载频分为8个物理信道。 如果8个物理信道都分配为传送GPRS数据,则原始数据速率可达200kb/s。考虑前向纠错码的开销,则最终的数据速率可达164kb/s左右。 MAC为媒质访问控制层。MAC的主要作用是定义和分配空中接口的GPRS逻辑信道,使得这些信道能被不同的移动终端共享。GPRS的逻辑信道共有3类,分别是公共控制信道、分组业务信道和GPRS广播信道。公共控制信道用来传送数据通信的控制信令,具体又分为寻呼和应答等信道。分组业务信道用来传送分组数据。广播信道则是用来给移动终端发送网络信息。 LLC层为逻辑链路控制层。它是一种基于高速数据链路规程HDLC的无线链路协议。LLC层负责在高层SNDC层的SNDC数据单元上形成LLC地址、帧字段,从而生成完整的LLC帧。另外,LLC可以实现一点对多点的寻址和数据帧的重发控制。 BSS中的LLR层是逻辑链路传递层。这一层负责转送MS和SGSN之间的LLC帧。LLR层对于SNDC数据单元来说是透明的,即不负责处理SNDC数据。 SNDC被称为子网依赖结合层。它的主要作用是完成传送数据的分组、打包,确定TCP/IP地址和加密方式。在SNDC层,移动终端和SGSN之间传送的数据被分割为一个或多个SNDC数据包单元。SNDC数据包单元生成后被放置到LLC帧内。 网络层的协议主要是Phasel阶段提供的TCP/IP和L25协议。TCP/IP和X.25协议对于传统的GSM网络设备(如BSS和NSS等设备)是透明的。 § 加密技术 通讯软件加密加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。 § 鉴权技术 1、GSM系统的鉴权规程 IDS结构图GSM采用“请求-响应”方式进行鉴权。相对于北美DCMCS而言其鉴权规程要简单得多。在需要鉴权时,MSC/VLR向MS发出鉴权命令(含RAND),MS用此RAND和自身的Ki算出SRESMS,通过鉴权响应消息将SRESMS传回MSC/VLR,若SRESMS=SRESAuC就认为是合法用户,鉴权成功。否则鉴权不成功,网络可以拒绝用户的业务要求。另外,GSM系统为提高呼叫接续速度AuC可预先为本网内的每个用户提供若干个鉴权参数组(RAND,SRES,Kc),并在MS位置登记时由HLR在响应消息中顺便传给VLR保存待用。这样鉴权程序的执行时间将不占用用户实时业务的处理时间从而提高呼叫接续速度。 2、标准鉴权方式 这是MS主动进行的一种鉴权方式,以下三种场合将采用标准鉴权:(1)MS主叫;(2)MS被叫;(3)MS位置登记。在这种鉴权方式下,小区内的所有MS都共用本小区前向信道/寻呼信道上广播的RAND,然后MS在进行系统接入时通过其初始接入消息提供算出的响应值AUTHR和所对应的RANDC,并且MS还可根据情况对内部保存的COUNT计数值增1,结果值同样放在初始接入消息中送给网络方。初始接入消息可以是位置登记,呼叫始发等,因而这种形式的鉴权在A接口上无显式的规程,其消息过程隐含在相应的初始接入消息中。 在标准鉴权中网络方需要执行三项校验:RANDC、AUTHR和COUNT。只有这三项校验均通过才允许MS接入。(1)RANDC检验:是为了验证MS鉴权所用的随机数是否为本交换机所产生的;(2)AUTHR校验:它类似于GSM中SRES校验;(3)COUNT校验("克隆"检测):它是识别网络中是否有"克隆"MS存在的一种有效手段,假如一部MS被"克隆",那么只要合法MS和"克隆"MS都在网上使用,两机所提供的COUNT值肯定会有不同,由于网络记录的COUNT值是两机呼叫事件发生次数总和,因此两机中的任意一部在某次进行系统接入尝试时必定会出现该机的COUNT值与网络方保存的COUNT值不同的情形,网络即可据此认定有"克隆"MS存在。此时网络方除了拒绝接入外还可采取诸如对MS进行跟踪等措施。 3、独特征询的鉴权方式 这是由MSC向MS发起的一种显式鉴权方式,其消息过程与始呼、寻呼响应或登记等消息过程是互相独立的,MSC可指示基站在控制信道上向某MS发出一个特定的RANDU进行鉴权。在以下场合将使用独特征询的鉴权方式:(1)切换;(2)在话音信道上鉴权;(3)标准鉴权失败后可能进行的再次鉴权;(4)MS请求增值业务有关的操作。(5)SSD更新时。MSC可在任何时候发起独特征询规程,最典型的情况是在呼叫建立或登记的开始阶段实施这个规程,当然在发生切换或标准鉴权失败后也可追加这种专门的独特征询鉴权过程。MS用RANDU计算得到AUTHU,并通过专门的鉴权响应消息发给MSC/VLR。 它是一种最高级别的安全性措施,主要应用于情形:(1)定时的SSD更新;(2)标准鉴权失败后可能要进行的SSD更新;(3)其它管理方面的需要。由于SSD是前两种鉴权方式下参与运算的重要参数,因此SSD数据需要经常更新且SSD更新的发起和更新结果的确认只能由AuC完成,不能在MSC/VLR中进行,在更新过程中SSD,MIN,ESN号码都不能在空中传递,所以在SSD更新过程中一定同时伴随基站征询和独特鉴权,通过基站征询过程中的中间响应值AUTHBS来确认MS和网络侧的SSD已取得一致更新。 § 入侵检测 入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。在移动通信中入侵检测系统(IntrusionDetectionSystem:IDS)可用来检测非法用户以及不诚实的合法用户对网络资源的盗用与滥用。上面分析的AKA和加密等安全技术可以减少假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险性。但针对手机被窃、软硬件平台存在的安全性漏洞、使用网络工具以及在征得同意前提下的欺编性行为等情况,仅采用AKA等安全技术是不够的。为提高移动通信的安全性,在使用AKA方案的基础上可以在网络端使用IDS监控用户行为以减少假冒等欺骗性攻击的威胁。 1、通用的入侵检测系统(IDS)模型 IDS模型 右图是一个不依赖于特殊的系统、应用环境、系统缺陷和入侵类型的通用型IDS模型。其基本思路为:入侵者的行为和合法用户的异常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为就必须为该用户建立和维护一系列的行为轮廓配置,这些配置描述了用户正常使用系统的行为特征。IDS可以利用这些配置来监控当前用户活动并与以前的用户活动进行比较,当一个用户的当前活动与以往活动的差别超出了轮廓配置各项的门限值时,这个当前活动就被认为是异常的并且它很可能就是一个入侵行为。 2、DCMCS中入侵检测系统的设计 早期的IDS主要是针对固定网络的安全性需求而设计的,在移动通信网中设计IDS必须考虑用户的移动性。第一个IDS是为AMPS模拟蜂窝系统设计的。通过为移动通信网设计IDS监控和报告系统中用户活动的状态,尽可能实时地检测出潜在的入侵活动。由此可以避免不诚实的合法用户以及非法用户对系统进行的攻击。 DCMCS中多层次的入侵检测:层次1:对用户的移动速度、并机进行验证,由此进行快速的入侵检测;层次2:模块级验证:系统检测用户行为在DCMCS实体上是否冲突(如在一个低密度用户区的交换机上发生频繁切换和呼叫就可能存在一个入侵的征兆);层次3:对每个用户的监控检测:这是最典型的入侵检测分析,它要求IDS具有对用户的正常行为进行学习并创建用户正常行为轮廓配置的能力,在此前提下若有入侵者请求网络服务时必然会产生与合法用户的行为轮廓配置明显的偏差,从而IDS可以依据入侵者的异常性活动来检测出入侵者。 GDCMCSIDS的设计思想与设计原则:修改现有的HLR和VLR数据库,增加一些入侵检测例程。被IDS监控的用户行为应包括呼叫数据记录和用户位置信息,如果被监测的数据超过了一定的门限值,就给出相应的报警信息及处理措施。 设计原则:由于IDS把呼叫数据和位置信息作为主要的监控信息来源。如果对移动用户所有的审计数据进行分析,则在进行入侵检测时,要把受监控的用户信息传送到IDS的处理部分,这样将要忍受较大通信延迟。所以,在设计DCMCSIDS时,必须注意这些设计原则:(1)对现有的移动通信网络系统的修改要少;(2)设计一个快速算法,使它不必要具有用户行为的先验知识就可以跟踪入侵者;(30为检测一个入侵活动,IDS的各个单元之间的通信量应尽量少,从而不至于在移动通信网络中引起很大的额外开销降低系统的通信性能。 |
随便看 |
百科全书收录594082条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。